Taller Plataforma Avanzada Malware
|
|
- Rosa Macías Villalobos
- hace 8 años
- Vistas:
Transcripción
1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, MADRID
2 Fernando Muñoz Innotec System Myriam Sánchez Innotec System 2
3 Índice 1. Situación actual ciberamenazas 2. Plataforma avanzada de Malware 3. MARTA 4. MISP 5. MARIA 3
4 1 Situación actual ciberamenazas 4
5 Situación actual El panorama actual de la Seguridad, así como la tipología de amenazas a las que se tienen que enfrentar las organizaciones, ha sufrido grandes e importantes cambios durante estos últimos años. Si antiguamente la creación de código malicioso se debía principalmente a la búsqueda de notoriedad, la realidad actual ha cambiado radicalmente. Hoy día se crea malware con fines criminales y lucrativos que van desde el fraude económico al robo de información, pasando por el ciberespionaje gubernamental e industrial.
6 Situación actual Nos enfrentamos a nuevas características del malware que dificultan en gran medida su detección y su desinfección. Erradicar una amenaza persistente en una organización puede suponer un gran esfuerzo y un alto coste. Alguna de las características avanzas que tiene el malware son: Polimorfismo Múltiples 0-day para explotar Código cifrado/ofuscado Técnicas anti-máquina virtual Técnicas anti-debuging Comunicaciones con C&C a través de sitios legítimos
7 Ejemplo Nueva ciberarma Regin Regin concebida como una ciberarma, se publicó a finales de nov. 2014: Activa al menos 6 años Vigilancia y robo información a gobiernos, operadores de infraestructuras, empresas, etc, a nivel internacional. Desarrollo a través de fases de ejecución Configurable y adaptable al objetivo. Oculto y cifrado VIII JORNADAS STIC CCN-CERT Mas información:
8 1 Plataforma Avanzada de Malware 8
9 Descripción Es necesaria la combinación de varias herramientas para cubrir las necesidades existentes para analizar las distintas muestras de malware que entran en la organización. Esta plataforma está compuesta por: Herramienta de análisis dinámico de malware (MARTA) Herramienta de detección de multi-antivirus (MARIA) Herramienta de recogida y compartición de información (MISP)
10 Entorno Inteligencia
11 2 MARTA 11
12 Descripción MARTA MARTA es una herramienta que permite la detección, el análisis y el reporte de malware de manera totalmente automática y cuyas principales características son: Detección Temprana Análisis Estático Análisis Dinámico Generación de Informes Personalizados Envío de Alertas y Avisos Almacenamiento de Evidencias para Post-Análisis Gestión inteligente de los análisis
13 Funcionalidad MARTA es una herramienta que permite el análisis estático y dinámico (ejecución en sandbox) de muestras de malware. Tiene dos funcionalidades diferenciadas: Por un lado es capaz de recoger muestras de manera automática in the wild a través de los distintos colectores programados y generar un informe específico de las muestras. Por otro lado se pueden subir muestras a demanda para hacer análisis más concretos y dirigidos. Su motor inteligente analiza y clasifica las amenazas, permitiendo su categorización y agrupación de manera sencilla y flexible, y elabora informes en detalle de las mismas. MARTA almacena la información obtenida de los análisis permitiendo así búsquedas en profundidad sobre las muestras analizadas garantizando un perfecto conocimiento y control de las amenazas.
14 Arquitectura MARTA ANÁLISIS ANTIVIRUS Fuentes Públicas Sonda Sede B INTERNET ANÁLISIS ESTÁTICO Master Controller BBDD ANÁLISIS DINÁMICO SandBoxes ALMACENAMIENTO EVIDENCIAS MARIA ENVÍO MUESTR A Administración WEB SFTP Sonda 1 Sede A INFORMES Y GESTIÓN MISP MISP
15 Fuentes automáticas MARTA detecta y recolecta automáticamente muestras de malware desde fuentes públicas o privadas. Actualmente están configuradas las siguientes Zeus Tracker CyberCryme Malware Malekal Malc0de Sophos Virus Total Permite la activación y configuración de cada una de las fuentes, así como el informe asociado.
16 Monitorización del estado del sistema Se tiene un control global de cada uno de los componentes de MARTA a través de su panel de monitorización. Actualmente se monitoriza: Estado del sistema de análisis Análisis completados Análisis reportados Análisis en ejecución Análisis programados Máquinas disponibles para análisis
17 Inteligencia MARTA se adapta a la muestra de malware a analizar: Análisis periódicos para la detección de malware con actividad variable. Adaptación de la sandbox en función de los criterios del análisis estático (VM, conexión a Internet, tiempo de ejecución, etcétera). Agrupación de malware por características y etiquetas. Sistemas configurados para evitar la detección de los análisis, su entorno, la virtualización, herramientas, etcétera.
18 Paneles principales Para realizar análisis más dirigidos, MARTA presenta un portal web muy intuitivo. La pantalla principal se divide en tres pestañas principales: Binarios: Listado de las muestras subidas al sistema bajo demanda Análisis: Listado de los análisis realizados en la herramienta. Búsqueda avanzada: Permite búsquedas de campos clave. Configuración: Permite realizar configuraciones específicas de la herramienta (usuarios, roles, fuentes automáticas, etiquetas, etc)
19 Características generales de análisis MARTA permite el análisis estático y/o dinámico de distintas muestras sospechosas de ser código dañino. Los tipos de ficheros que actualmente soporta el sistema son: Binarios de 32bits Binarios de 64bits Ficheros PDF Ficheros Ofimáticos El sistema tiene la capacidad de detectar la tipología de fichero que se incorpora al análisis y detectar si es posible realizarle análisis dinámico
20 Características generales de análisis VIII JORNADAS STIC CCN-CERT Análisis de binarios. Las características configurables para el análisis de las muestras son las siguientes: Establecer prioridad de análisis Marcar tiempo de espera de análisis Seleccionar tipo de salida a internet: A través de la red TOR Simulando Internet Habilitar información de Triana. Selección de una o varias máquinas para realizar el análisis Análisis sin privilegios Simulación interacción humana Envío de correo una vez finalizado
21 Máquinas Virtuales Disponibles VIII JORNADAS STIC CCN-CERT Actualmente está disponible el siguiente listado de máquinas: Windows XP (32bits) Windows 7 (32 y 64 bits) Windows 8 (32 y 64 bits) A 31 de Diciembre de 2014 Windows Server 2003 Windows Server 2008 Primer trimestre del 2015 Linux Android (hasta Lollipop) Mac OS X
22 Re-análisis y programación El sistema permite que podamos realizar un re-análisis de las muestras: De manera inmediata. De manera programada. Muy útil para programar análisis en horas concretas del día. Además se permite Descarga de informes (PDF y DOC) Informe general Informe general + Información de Triana Descarga de los binarios
23 Información Análisis En esta pestaña se gestionan los distintos análisis realizados. En la ventana de detalles se muestra la información concreta del análisis. Datos generales del fichero y del análisis y configuración que se programó al análisis
24 Descarga de evidencias Evidencias recogidas del análisis. Hay que destacar: Reglas de snort generadas basadas en la detección Fichero pcap interceptado de la comunicación con internet (simulado o por Tor) Fichero de strings detectados en la muestra. Fichero de log asociado al análisis
25 Cambios en Ficheros MARTA registra los ficheros que se han creado / modificado / eliminado en el sistema por parte de la muestra analizada:
26 Cambios del registro MARTA registra además los cambios producidos en el registro del sistema con los valores finales
27 Actividad de procesos Se muestran los procesos que se han ejecutado en el sistema con su identificación y valor
28 Tráfico de red detectado Dominos e IPs que se han registrado durante la actividad de la muestra en el análisis dinámico. Información de cabeceras HTTP detectadas
29 Etiquetas asociadas al análisis El análisis puede tener etiquetas asignadas manualmente o a través de la ejecución de las reglas: Etiquetas manuales Etiqueta asignada automáticamente, basado en reglas
30 Análisis de PDF La información que se recoge corresponde específicamente a ficheros PDF. Versión de PDF Scripts embebidos Objetos sospechosos Fecha de creación Fecha de modificación
31 Búsqueda Avanzada Búsqueda incluyendo múltiples criterios sobre los análisis para obtener los binarios que coinciden.
32 Características especiales Y ahora nos preguntamos: Qué funcionalidad tiene MARTA más allá de el resto de herramientas del mercado? 1º. Se aplican los nuevos métodos investigados en análisis de malware 2º. Utilización de etiquetas 3º Motor de reglas (IoCs)
33 Etiquetas Una de las funcionalidades más importantes que tiene el sistema es la posibilidad de definir Etiquetas y aplicarlas a análisis o binarios. Con ellas podemos definir: Agrupar campañas de malware específicos (por ejemplo: Dragonfly) Definir comportamientos concretos de las muestras ( por ejemplo: persistencia) Definir grupos de análisis (por ejemplo: fechas o países) Definir alertas que ayuden a los analistas (por ejemplo: A Revisar) Elaborar itinerarios de formación para los analistas. Etc. Este sistema es muy flexible a la hora de clasificar cualquier tipo de información relacionado con el trabajo diario del analista. La gestión de etiquetas (creación, modificación y asociación) puede realizarse desde cualquier parte de la aplicación en la que se encuentren visibles binarios o análisis.
34 Etiquetas El sistema de etiquetas permite la creación de las mismas en el mismo entorno, facilitando la asignación momentánea de la misma cuando es necesaria.
35 Etiquetas El panel también permite el filtrado de los análisis o binarios que tenga la etiqueta asociada. Por último se pueden asignar etiquetas a Reglas o IoC registrados en el sistema. Esto nos permite poder clasificarlos de una manera muy visual. Además cada vez que el análisis de un binario detecte y genere un IoC con un comportamiento etiquetado anteriormente, dicho análisis se etiquetará de manera automática. Este sistema también funciona a la inversa. Si se genera una etiqueta asociada a un IoC o comportamiento concreto, se aplicará esta etiqueta a los análisis que tengan la misma coincidencia.
36 Motor de Reglas (IoCs) El motor de reglas examina el resultado de los análisis de los binarios lo evalúa comparando con reglas definidas en la herramienta. Estas reglas (basadas en OpenIOC) se pueden crear basadas en términos tales como (y no únicamente): Valores de claves de registro. Parámetros de los procesos. Conexiones de red. Valores de análisis estático. Permite los operadores lógicos AND y OR Permite la creación de reglas a partir de otras reglas. Condiciones: Contains Contains not Is Is not
37 Motor de Reglas (IoCs) El motor de reglas permite la activación/desactivación de reglas con el objetivo crear reglas de prueba o aprendizaje que no sea necesario ejecutar tras los análisis. Adicionalmente, se puede añadir etiquetas a las reglas que se añadirán automáticamente al análisis del binario en caso de que la regla coincida con los datos del mismo.
38 Motor de Reglas (IoCs) La creación de reglas puede ser tanto manual como importando un fichero XML en formato OpenIOC. En la visualización de las reglas ejecutadas sobre un análisis puede observarse las reglas que han coincidido con algún parámetro del análisis.
39 DEMO VIII JORNADAS STIC CCN-CERT
40 3 MISP Malware Information Sharing Platform 40
41 MISP - Definición Dentro del marco de la compartición de información están apareciendo algunas herramientas que nos permiten realizarlo de una manera sencilla y flexible. Una de ellas es MISP, Plataforma para la compartición de información sobre malware. MISP es una plataforma para compartir, almacenar y correlación indicadores de compromiso (IoC) de ataques o muestras de malware. Herramienta de código abierto, en desarrollo por un grupo de desarrolladores, principalmente el CERT belga (CERT.be) y la OTAN (nato.int)
42 MISP Permite la compartición de información relacionada con el malware y sus indicadores de compromiso (características). Permite el despliegue en distintas instancias y la interconexión de las mismas, dentro de una misma organización o con otras organizaciones. Permite la clasificación de información para compartir (public, private). Permite la sincronización de diferentes instancias Importación y exportación de información en distintos formatos
43 Pantalla principal Organización de la información en Eventos
44 MISP Información compartida Información sobre malware para compartir. Se pueden ir añadiendo atributos según la información que se tenga. En MISP existen 4 opciones para compartir información: Organización Esta comunidad Comunidades conectadas Todas las comunidades
45 Integración MISP Características de importación/exportación de información en distintos formatos: Desarrollo de plug-ins que permiten integración con otras herramientas (ej: misp-maltego)
46 MISP -> MARTA MARTA tiene la capacidad de exportar las características desarrolladas por una muestra de malware en su ejecución a un fichero XML, con dos variantes: MISP - XML OpenIoC De esta manera, cualquier análisis realizado en MARTA, automáticamente se almacena dicha información en MISP. Esto nos permite gestionar la información en un punto único y compartir lo que se considere.
47 4 MARIA La evolución del Multi-antivirus 47
48 MARIA: MultiAntiviRus IntegrAdo Evolución de la plataforma MultiAntiVirus para análisis estático de código dañino. Desarrollo propio completo. API para integración con otros servicios CCN-CERT (MARTA, MISP) Posibilidad de análisis privados y aislados de Internet necesario para la investigación de APT. Información detallada de ficheros analizados (metadatos de binarios, checksums, datos EXIF en imágenes, etc) Arquitectura escalable, con colas para análisis en paralelo de los motores de antivirus sin bloqueos. En proceso de incorporación de más de 30 antivirus y antimalware
49 PROTOCOLO SALT STACK VIII JORNADAS STIC CCN-CERT Portal CCN-CERT MARIA GUI HTTPS SISTEMAS CCN-CERT MARTA MISP LUCIA
50 Subida de ficheros Historial personal de análisis por usuario Información de estado del sistema Información de tipo de fichero, metadatos, md5 Resultados dinámicos de análisis a medida que se obtienen Indicador gráfico de peligrosidad
51 Lista de antivirus y antimalwares disponbiles Estado de funcionamiento Fecha de actualización de firmas por antivirus Historial de Análisis Resultados y nombre de especimen
52 Mejoras de evolución futuras Integración vía API con otros sistemas del CCN-CERT Análisis de URL/IP Análisis de URL contra listas negras Comprobación MD5/SHA contra BBDD de ficheros legítimos aportaciones de los organismos
53 s Websites Síguenos en Linked in
La defensa del patrimonio tecnológico frente a los ciberataques
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesIntegración de Magento & Dynamics NAV
Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Presentamos una nueva solución que comunica la plataforma de Tiendas virtuales de Magento
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesCATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO
CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación
Más detallesManual de usuario clientes portal web KRCC. Fecha: 23 02 2009
clientes portal web KRCC Fecha: 23 02 2009 Tabla de Contenidos 1.1 Conectar a sitio web a través de internet... 3 1.1.1 Abrir un una ventana del explorador de internet... 3 1.1.2 Ir a la dirección http://clientekrcc.komatsu.cl...
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesIntervención General de la Administración del Estado
SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO SUBDIRECCIÓN GENERAL DE APLICACIONES DE COSTES DE PERSONAL ACTIVO Y PASIVO Intervención General de la
Más detallesSencillo: Usuarios no técnicos crean y publican encuestas profesionales.
T +34 917160166 F +34 917160167 www.novosoft.es El software de encuestas en línea de Novosoft novoquest es una herramienta moderna, intuitiva, flexible y fácil de usar que permite la definición, implementación
Más detalles1 Gestión de contactos y socios Gestión de Asociaciones es una solución informática que integra toda la información de socios, servicios y gestión económica. La solución de facilita la comunicación con
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesManual de Usuario Comprador Presupuesto
Manual de Usuario Comprador Presupuesto Servicio de Atención Telefónica: 5300569/ 5300570 Descripción General El módulo Presupuesto tiene la finalidad de ayudar a las empresas a tener un control de gestión
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesMcAfee Advanced Threat Defense 3.0
Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación
Más detallesEtapas de Sinube CRM
Etapas de Sinube CRM Captación de clientes Oportunidades Sinube CRM está diseñado para trabajar todo el ciclo de la venta, desde la captación de clientes en la página web de la compañía hasta el control
Más detallesEste documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2.
Análisis de aplicación: Visual Understanding Environment (VUE) Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright
Más detallesInformación comercial sobre el Software de Captura de datos de Almacén INVSCAN+ para gestión de stocks.
SCANSYS INVSCAN+ Información comercial sobre el Software de Captura de datos de Almacén INVSCAN+ para gestión de stocks. SCAN SYSTEM CONSULTORES, S.L. Marcelo Gómez 66, 28600 Madrid info@scansys.es Tel.:
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesManual de usuario Versión: 1.3 Edición: 05/02/2015 1
Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.
Más detallesPresentación de Fiscalización
Presentación de Fiscalización Octubre de 2009 1/13 Aplicación de fiscalización 2/13 Es una aplicación que facilta la fiscalización de operaciones contables. Está integrada con la aplicación de contabilidad
Más detallesSaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar
Business Manager, el CRM pensado para la Pyme Controle su gestión comercial, gastos y comisiones, sus pedidos, facturación, la evolución de sus ventas y mucho más Comercial, Ventas, Almacén, Facturación
Más detallesManual de Usuario Comprador. Módulo Administración de Presupuesto. www.iconstruye.com. Iconstruy e S.A. Serv icio de Atención Telefónica: 486 11 11
Manual de Usuario Comprador www.iconstruye.com Módulo Administración de Presupuesto Iconstruy e S.A. Serv icio de Atención Telefónica: 486 11 11 Índice ÍNDICE...1 DESCRIPCIÓN GENERAL...2 CONFIGURACIÓN...3
Más detallesDescripción del sistema
Advanced Edition Descripción del sistema Ender Descripción para la implantación y adaptación del sistema de información Turno, Gestión educativa 1 ÍNDICE 1. INTRODUCCIÓN...3 2. DESCRIPCIÓN CONCEPTUAL DEL
Más detallesMáxima personalización y adaptabilidad del sistema. Funciona por Wifi, 3G o red LAN. Panel de control personalizado para programar los parámetros.
Synnex es un sistema de monitorización de la información en pantallas de gran formato. Tiene como objetivo resolver necesidades de visualización y control en los procesos de producción industriales y en
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesTabla de contenido. Avenida El Dorado Nº 70 16 Bogotá Colombia T +57 1 4270999 T +57 1 4254700 www.logyca.com
Tabla de contenido Tabla de contenido... 1 Introducción... 2 1. Inicio... 3 2. Ventas e Inventarios... 4 2.1 Empresas... 4 2.2 Descargas Programadas... 5 3. Reportes... 17 3.1 Reporte de Mercados... 17
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesAPLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es
APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesAnálisis de aplicación: Moon Secure AV
Análisis de aplicación: Moon Secure AV Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesarquitectura que maneja. Encontraremos también los diferentes servidores que
3.1 INTRODUCCIÓN A lo largo de este capitulo será descrito ArcIMS, así como las características y arquitectura que maneja. Encontraremos también los diferentes servidores que proporciona ArcIMS, además
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesNovedades de Microsoft Dynamics 2011
Novedades de Microsoft Dynamics 2011 Microsoft Dynamics CRM 2011 ofrece características nuevas y mejoradas que le ayudarán a aumentar la eficacia y la productividad de su organización. Interfaz de Microsoft
Más detallesManual de instalación Actualizador masivo de Stocks y Precios
Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para
Más detallesIntegración de AuraPortal con SAP
Integración de AuraPortal con SAP Se puede definir como la estrategia empresarial enfocada a gestionar los procesos de negocio. BPM se soporta sobre tecnología de información para automatizar tareas y
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesPRESENTACIÓN DEL PRODUCTO
PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción
Más detallesMANUAL DE LA APLICACIÓN DE ENVÍO DE SMS
MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS SEGUIMIENTO DE VERSIONES Versión Novedades respecto a la versión anterior Fecha Versión 1.0 14/03/2011 Página 2 ÍNDICE ÍNDICE... 3 1. INTRODUCCIÓN... 4 2. MÓDULO
Más detallesGESTIÓN DE LA BASE DE DATOS DE PROVEEDORES Y EVALUACIÓN DE PROVEEDORES
GESTIÓN DE LA BASE DE DATOS DE PROVEEDORES Y EVALUACIÓN DE PROVEEDORES INDICE Gestión de la base de datos de Proveedores en Qualitas CLOUD 1. Introducción 2. Cómo dar de alta a proveedores 3. Vínculos
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesFuncionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net
2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesManual de usuario del Centro de Control
Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detalleso Introducción o Pre-Venta o Marketing o Atención al cliente o Cuadros de mando: Business Intelligence
ERP-CRM o Introducción El CRM, tiene la finalidad de registrar, organizar y estructurar toda la información de sus contactos, clientes y clientes potenciales, sobre las ofertas que ha entregado, sobre
Más detallesPlataforma Comunicación Centros de Educación Formación
Plataforma Comunicación Centros de Educación Formación Mayo de 2010 Índice Introducción Organización Plataforma Plataforma Tecnológica Gestión Documental Gestión de Formularios y Solicitudes Gestión de
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesEurowin Medidas SQL Noticia nº: 1
Eurowin Medidas SQL Noticia nº: 1 Mejora en la gestión de accesos Resumen Nuevo acceso de usuario: 1.- Cuadro General Nuevos accesos especiales: 2.- Permitir ver número cuenta completo en clientes y proveedores
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesTRÁFICO DE PISO 2. Rev. 1 15/04/09
TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,
Más detallesSISTEMA DE GESTION EMPRESARIAL
SISTEMA DE GESTION EMPRESARIAL MICROVEN RAmsés Tecnología y personas VERSATIL DINAMICO INTUITIVO FIABLE Microven Ramsés es la solución GLOBAL para PYMES que consigue satisfacer las necesidades más exigentes,
Más detallesCONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA
CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE DEL DOCUMENTO 1. INTRODUCCIÓN...2 1.1. REQUISITOS TÉCNICOS...2 2. DECLARACIONES...3 2.1. CREAR UNA
Más detallesEXPERTOS EN DESARROLLO WEB
EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesCarpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante
Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio
Más detallesMANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA
MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA
Más detalleselastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS
PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS
ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS
Más detallesSISTEMA DE INFORMACIÓN GEOGRÁFICA CATASTRO VIRTUAL. Gerencia de Desarrollo Urbano y Medio Ambiente Subgerencia de Catastro
SISTEMA DE INFORMACIÓN GEOGRÁFICA CATASTRO VIRTUAL INTRODUCCIÓN La Municipalidad de Miraflores pone a su disposición, la presente guía detallada sobre el uso del renovado Sistema de Información Geográfica,
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesServidores de ficheros
Sharepoint vs Servidores de ficheros Introducción En la actualidad, la gestión documental de muchas organizaciones o empresas se realiza utilizando servidores de ficheros: carpetas compartidas en las que
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción
Más detallesANUNCIOS.com. Alejandro Rodríguez, 32-3ª planta 28039 Madrid teléfono (+34) 91 782 34 20 comercial@s2i.es www.s2i.es
Con nuestras aplicaciones podrá gestionar toda su publicidad de la forma más sencilla e intuitiva Ahorrando tiempo. Mejorando su rentabilidad. S2i Anuncios.com permite la introducción de órdenes de publicidad
Más detallesGESTION COMERCIAL. Software de gestión comercial para la PYME
Software de gestión comercial para la PYME La mejor herramienta de gestión al servicio de su negocio computram tiene muy presente el continuo avance de las nuevas tecnologías en todos los sectores y sabe
Más detallesFICHA DE PRODUCTO ÁGORA LMS
FICHA DE PRODUCTO ÁGORA LMS La plataforma ÁGORA LMS permite administrar cursos en diversas modalidades didácticas, ya sean autoinstruccionales, o cursos con soporte de tutor. De tal manera que los desarrolladores
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesAPOLO GESTION INTEGRAL.
APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes
Más detallesGestión Documental Inteligente
Gestión Documental Inteligente la oficina sin papel, una realidad hoy Reducción de Costes Tiempo Personal Espacio Eficiencia Control Organización Seguridad Trazabilidad Valor Imagen Productividad Conocimiento
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesEsta prestación permite enviar las hojas de salario por e-mail a nivel de empresas, centros de trabajo o trabajadores.
Prestaciones de a3nom Plus Envío de Hojas de salario por mail Esta prestación permite enviar las hojas de salario por e-mail a nivel de empresas, centros de trabajo o trabajadores. Aviso Control de Datos
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesManual de Usuario Proveedor Módulo Cotizaciones
Manual de Usuario Proveedor Módulo Cotizaciones Servicio de Atención Telefónica: 5300569/ 5300570 Índice ROLES DE USUARIO... 3 1. CREAR OFERTA... 4 2. CONSULTAR COTIZACIONES... 9 Descripción General El
Más detallesHerramienta Encuestas. MiAulario
Herramienta Encuestas MiAulario Introducción... 2 Menú de la herramienta... 3 Panel de encuestas... 3 Mis encuestas... 4 Añadir encuesta... 4 Mis plantillas... 7 Añadir elemento: pregunta o cabecera...
Más detalles